Loek van Kooten (7137 reacties)
Dit onderwerp is al meer dan een jaar oud. Controleer of deze informatie nog wel actueel is! Klik eventueel hier om naar de landingspagina te gaan.
Ik krijg de laatste tijd steeds meer klachten van gebruikers van de gratis virusscanner AVG, die allerlei meldingen krijgen over virussen op deze site.
[Rest van bericht niet langer van toepassing, zie onder]
Vragen en reacties
11-09-2012, 14:34
Dit onderwerp heeft 1 abonnee
Pagina 1 2 Dit onderwerp heeft 1 abonnee
Dit artikel heeft 13 reacties. Dit is reactiepagina 1 van 2.
Hallo gast, alleen geregistreerde en ingelogde gebruikers kunnen op dit artikel reageren. Log in of registreer.
Mis je bepaalde functionaliteit? Reageer en laat het ons weten. We hebben alles zelf geprogrammeerd, dus we kunnen het ook zelf aanpassen.
03-10-2012, 07:52 | Patrick (15 reacties) Citeren | |
Helaas is dit maar al te waar. Net als een huis of auto komen ze er altijd wel in als ze echt willen. Goed werk hoe jullie het opgepakt hebben en er meer naar buiten zijn gekomen richting de leden | ||
28-09-2012, 23:38 | Loek van Kooten (7137 reacties) Citeren | |
Ik heb je gebruikersnaam aangepast. Je avatar kun je eventueel overschrijven met een ander plaatje. | ||
28-09-2012, 20:24 | 高塚フランク (35 reacties) Citeren | |
Kun je dan mijn gebruikersnaam aanpassen.
Naar iets onbestaands. Ik wil graag dat al mijn gegevens van deze site verdwijnen. Ik heb zelf mijn profiel al aangepast, maar mijn naam en avatar weghalen lukt niet. | ||
25-09-2012, 19:27 | Lion Egberts (504 reacties) Citeren | |
見事!goed bezig | ||
25-09-2012, 19:20 | Loek van Kooten (7137 reacties) Citeren | |
Inmiddels kan ik melden dat de beveiliging van de site nog verder is opgeschroefd. Alle wachtwoorden van gebruikersprofielen worden nu gecodeerd opgeslagen met 128-bits encryptie. Dit naast alle andere beveiligingsmaatregelen die al zijn genomen.
Bovenstaande wil dus zeggen dat zelfs als iemand er al in slaagt om toegang tot de database achter deze site te krijgen, hij nog een decoderingsslag zal moeten maken om jullie wachtwoorden te kunnen uitlezen. Onze zwakte is geweest, dat we ervan uit zijn gegaan dat onze provider haar eigen beveiliging wel voor elkaar zou hebben. Kennelijk was zelfs dat te overmoedig. Is de site nu 100% waterdicht? Nee. Waar gepost kan worden, kan worden gekraakt. Om een huis in te kunnen komen (=deze site te kunnen gebruiken), moet er altijd ergens een sleutel zijn. Het enige wat we kunnen doen is die sleutel zo goed mogelijk verstoppen. Tot op redelijke hoogte wel te verstaan. We zijn geen bank of creditcardmaatschappij. | ||
25-09-2012, 18:19 | Loek van Kooten (7137 reacties) Citeren | |
Dat is helaas niet mogelijk. Wat zou er dan bijvoorbeeld moeten gebeuren met alle reacties die je tot nu toe hebt geplaatst? Hele discussies zouden instorten.
Het heeft ook geen zin. Schade die al is geleden, is al geleden, en de site zit nu weer potdicht. Het beste wat je kunt doen, is je wachtwoord wijzigen in de volgende gevallen: 1. Als je niet wilt dat de hackers kunnen zien wat je e-mailadres is (let op: ze zouden alleen kunnen zien wat je adres is, ze kunnen je e-mail zelf dus niet lezen)! 2. Als je niet wilt dat hackers toegang tot andere zaken kunnen krijgen die zijn beveiligd met je Japanology-wachtwoord (het is sowieso zeer onverstandig om voor meerdere zaken hetzelfde wachtwoord te gebruiken). Als je je op deze site registreert, wordt er automatisch een uniek wachtwoord voor je gegenereerd. Dit wachtwoord kan door jou alleen voor meerdere zaken worden gebruikt als je je Japanology-wachtwoord na toewijzing heel bewust hebt gewijzigd in een ander wachtwoord dat wellicht makkelijker te onthouden is. Mocht dat wachtwoord inderdaad voor meerdere zaken worden gebruikt, dan is dat op z'n zachtst gezegd... niet handig en sowieso een hele slechte gewoonte. Daarnaast wil ik nogmaals opmerken dat het de hackers niet om wachtwoorden te doen is geweest. Dit bericht over de serverhack is uitgestuurd om alles, maar dan ook alles uit te sluiten. De kans dat de hackers daadwerkelijk toegang tot je profiel hebben gekregen is uiterst klein... het ergste wat ze buit kunnen hebben gemaakt is je e-mailadres (niet je e-mailcorrespondentie), tenzij je overal hetzelfde wachtwoord voor gebruikt. Dat laatste is nogmaals erg onverstandig. In dat geval moet je niet alleen je account op deze site, maar op alle sites wissen waarop je je ooit met dat wachtwoord hebt geregistreerd. En de kans dat die sites ooit al eens ten prooi zijn gevallen aan soortgelijke hackers nog voordat deze site werd gehackt, is levensgroot. Dus ook in dat geval zou het vreemd zijn om je daar nu ineens druk over te maken | ||
25-09-2012, 18:10 | 高塚フランク (35 reacties) Citeren | |
Ik zou graag mijn hele account verwijderen maar zie hiervoor geen optie.
Kun jij dat voor mij doen Loek ? | ||
25-09-2012, 13:14 | Loek van Kooten (7137 reacties) Citeren | |
Inmiddels is niet meer te achterhalen waar de hackers precies op uit waren; de sporen zijn goed gewist. Site-technisch kunnen we niets aan de hack doen, want het probleem lag niet bij de site, maar bij de server (de provider).
In het ergste geval zijn jullie profielen gehackt en hebben de hackers toegang gekregen tot jullie e-mailadressen (dat wil zeggen: ze weten met welk e-mailadres jullie je op deze site hebben geregistreerd). Als je voor alles hetzelfde wachtwoord gebruikt, zouden de hackers met de combinatie van je e-mailadres en wachtwoord op Japanology dus bijvoorbeeld je e-mail kunnen lezen of nog veel ergere dingen kunnen doen. Maar het is sowieso verschrikkelijk onverstandig om overal hetzelfde wachtwoord voor te gebruiken. Alles wijst er echter op dat de hackers daar niet op uit waren: men wilde veel eerder malware op systemen van bezoekers installeren om weet ik niet wat voor fratsen uit te halen. Het is altijd verstandig om voor verschillende sites verschillende wachtwoorden te gebruiken en een goede virusscanner te installeren. Als je dat nog nooit hebt gedaan, is dit het moment om daarmee te beginnen. | ||
20-09-2012, 14:21 | Loek van Kooten (7137 reacties) Citeren | |
De hack lijkt als doel te hebben gehad om al onze bezoekers te besmetten met een Trojaans paard. Hiervoor is men via het beheersysteem van de provider (Plesk) onze server binnengedrongen, waarna eigenhandig een Java-script is aangepast, te weten het script dat verantwoordelijk was voor het valideren van tekstvelden. Van dit script is inmiddels opnieuw een schone versie geïnstalleerd.
Meer informatie volgt. | ||
20-09-2012, 13:50 | Loek van Kooten (7137 reacties) Citeren | |
De wachtwoorden van de database achter deze site zijn inmiddels aangepast. De site zit dus weer potdicht.
Of het nodig is om al jullie wachtwoorden ook te wijzigen, is op dit moment nog niet duidelijk. |
Nieuw forumonderwerp / Volgende pagina >>